前言:
在实际环境中,爆破会遇到很多种情况,这里只说其中最简单的一中:用户名密码登录,无验证码,无次数限制的登录情况。
在下面,主要从实际操作的角度,结合一些在实际工作中可能用到或者说需要具备的知识进行记录。进行一个经验分享(自个摸索总结的,没人带,瞎弄)。
burp基础了解:
基础了解:
Java语言编写的一个工具
在burp工具下载安装之前,确保自己的电脑本地安装了java环境
汉化:找到以前的版本的汉化包来用,操作基本一致(在新版本上可以汉化,可能部分地方会有异常,不要纠结)
可以执行一些自动测试和半自动测试(fuzz测试)
作用:
Burp 可以用来进行攻击,如:SQL 注入,cookie 欺骗,提升权限,会话劫持,目录遍历,缓冲区溢出。拦截的传输可以被修改成原始文本,也可以是包含参数或者消息头的表格,也可以十六进制形式,甚至可以操纵二进制形式的数据。(不仅仅是抓包)
burp精准代理指定目标数据流量(排除干扰流量):
代理设置:
burp:
默认代理设置:127.0.0.1 :8080
浏览器设置代理的几种方式:
火狐:1,改设置,2,插件 :FoxyProxy(推荐)、FireX Proxy、Proxy Swither等
谷歌:1,改设置,2,插件:SwitchyOmega(使用中)-(下载需要f-q)
代理https流量需要向浏览器导入证书,证书获取:浏览器里输入:http://burp(浏览器,burp设置好代理后,burp开启代理)

burp排除干扰流量:
最简单最有效的方法:burp里面设置双向的拦截规则并启用(通过浏览器代理插件也能做到,后面再说)
意义:方便我们使用同一个浏览器一边做测试,一边找资料,同时最重要的是让burp不夹杂其他流量(小伙伴一定遇到过不停放包的场景,这是因为其他流量也被burp接收了的原因)

使用burp开始爆破:
目标:
pikaqiu靶机环境,使用phpstudy搭建,搭建在本机,更改本机host文件,使用网址进行访问。

准备操作:
浏览器打开代理,burp开启拦截,这个时候我们burp的界面一般是这样的,有其他网站的干扰,下图可能描述有点差异,找到大致的就行。

做好后是这样的:

抓取登录数据包:
在做这之前,最好先设置好拦截规则,否则你放包的时候会出现一堆的包,尤其是在还有打开其他网页的情况下,设置好后,不仅可以实现代理,还可以查资料(同一浏览器),很舒服。(踩坑:什么浏览器搭理插件设置名单,burp右键选择不拦截此ip,域名,都不如手动设置规则来得干净)
设置好规则后,在目标的登录页面输入用户名密码,然后开启burp拦截,再点击登录,获取到登录包。

操作登录数据包:设置攻击类型,选好变量
右键发送到Intruder模块:

攻击模式白话解读(添加$,清除$就不说了):
第一个:适合已知用户名,爆破密码,或者已知密码,爆破用户名。如果设置了多个标志,变量,会依次测试每个变量,另一个变量保持不变。
第二个:你觉得用户名密码可能是一致的,就可以用这个模式(爆破的时候用户名密码的载荷是一致的)
第三个:用户名密码使用不同的爆破文件,但不会进行组合(比如用户名5个载荷,密码8个载荷,但只会发5个请求,且这些请求里面载荷不会组合,只会按:用户名爆破文件里第一个载荷搭配密码爆破文件里第一个载荷这样进行搭配,顺序对应,且发包数(请求数量)等于二者最小载荷数)
第四个:第三个的进阶,会组合,交叉。
下面以第一种方式进行测试:

选好攻击类型,选好变量:

有效载荷设置(这里我选择简单清单模式-自行修改):

有效负荷选项(Payloads tab):
(载荷类型会使下面的载荷选项发生变化。)
这个选项是用来配置一个或多个有效负荷的集合。如果定义了"cluster bomb"和"pitchfork"(3和4)攻击类型,然后必须为每定义的有效负荷位置(最多8个)配置一个单独的有效负荷。使用"payload set"下拉菜单选择要配置的有效负荷。
(tips:遇到前端加密的(或者验证码可以复用的,密码前端加密的也适合,用户名一般为明文传输的多),网页源码里面找加密方式(找相关js脚本,看代码),看懂加密流程,然后写代码,把原先的密码明文字典用源码里的加密方式进行加密,然后在有效载荷类型里选择外部文件的方式,也可以进行爆破)
载荷处理:
对生成的Payload进行编码、加密、截取等操作
(tips:如果密码属于md5加密,这里也可以设置,选择对载荷进行哈希,然后选择md5方式再进行爆破,其他功能可以自己挖掘,很多)
载荷编码:
你可以配置哪些有效载荷中的字符应该是URL编码的HTTP请求中的安全传输。任何已配置的URL编码最后应用,任何有效载荷处理规则执行之后。 这是推荐使用此设置进行最终URL编码,而不是一个有效载荷处理规则,因为可以用来有效载荷的grep选项来检查响应为呼应有效载荷的最终URL编码应用之前。
设置载荷类型为简单列表模式,手动输入载荷并添加:

选项设置:
tips:Grep - Match 在响应中找出存在指定的内容的一项。快速定位具有差异的响应包(也可以看长度)

发起攻击,攻击结束后的结果:

总结:
在以后的爆破中,我应该会这样做:
首先burp设置好拦截规则,排除其他流量的干扰专注于目标的数据,然后抓登录包,看登录包的特点,或者是登录方式的特点,可能会遇到加密,次数限制,多因子验证,验证码等问题,不会就多找找资料,然后确定攻击方式,之后重点关注爆破模块里的有效载荷和选项两个功能页面,根据实际情况修改相关的配置,之后就是开始爆破。
结语:
单纯的用户名密码爆破,流程是很简单的,很容易明白,但是在实际环境中用起来,也不是很容易的,先说字典的定制化,字典的定制化也是一门学问,burp里面的自带的字典是不够用的,其次,还会遇到加密的问题,前端加密还是后端加密,怎么绕过,再就是次数限制问题,还有验证码问题,多因子验证问题等等,后面只会越来越难,所以得把基础打好,不仅需要学好理论,也要对工具有足够的熟悉。
通过这次实践,我最大的收获应该是把burp的前几个模块的功能页面,按钮功能,选项给全过了遍,能试的都试了,加深了对burp的了解,使用。爆破方面就没啥值得说了,只是最基础的。

韩国 1F
burp设置代理这块讲得很清楚,以前总被干扰流量困扰
北京市 B1
@ 浅唱离殇 汉化包用0.8的没问题,新版界面乱码就换回老版
河南省郑州市 B1
@ 浅唱离殇 之前也是被干扰流量折磨得不行,现在终于清爽了
湖北省荆门市 2F
这个排除干扰流量的方法试了下确实有效,赞一个
河北省秦皇岛市昌黎县 B1
@ 风烟 排除干扰流量这招太实用了,以前放包放到手抽筋
韩国 3F
汉化包用旧版会有异常吗?要不要找特定版本
北京市 4F
之前用SwitchyOmega老是漏包,看来得学学burp的规则设置
越南 5F
载荷处理功能比想象中强大啊,居然还能做加密
北京市 B1
@ 海星沙 载荷处理还能调外部脚本,配合python更灵活
广东省深圳市宝安区 6F
新手问下证书导入那步具体怎么操作?
北京市 7F
前端加密的情况遇到过,写脚本确实头疼
越南 8F
感觉爆破最难的还是字典定制,工具操作反而简单些
印度 B1
@ 浅唱离歌 字典定制真的头疼,搞了三天才跑通一个弱口令
安徽省宿州市 9F
实战中验证码绕过有什么经验分享吗?
内蒙古包头市 10F
用cluster bomb模式时载荷数不同会怎样?
澳大利亚 11F
证书导入那步我卡了好久,最后发现要手动信任根证书
江西省宜春市 B1
@ YumeDream 证书得手动信任才行,火狐和chrome操作还不一样
江苏省南通市 12F
前端加密那段说得太简略了,能不能给个具体例子?
新加坡 13F
新手求问:Intruder里payload set最多只能设8个吗?
江西省上饶市 14F
cluster bomb模式跑的时候载荷少的那个会被重复用吧?
江西省南昌市 15F
爆破时响应长度差异不大咋办,grep match不好使啊🤔
马来西亚 16F
密码md5加密直接在payload处理里选哈希就行,亲测有效
日本 17F
这排除干扰流量的方法挺实用的,之前总被各种包烦死
上海市 18F
payload处理那块的哈希功能确实好用,省得自己写脚本加密了
香港 19F
想问下前端加密的情况,除了看js还有别的思路吗?
河南省安阳市 B1
@ 执着追梦 除了看js还可以抓包分析加密参数怎么生成的
吉林省长春市 20F
cluster bomb模式载荷数不同的话,少的那个跑完就停了?
福建省福州市 21F
验证码绕过一般得找复用或者识别,但实战中挺看运气的
新加坡 22F
用grep match时如果响应长度差不多,可以试试看状态码差异
北京市 23F
payload set最多8个一般够用了,真需要更多可以分批次跑
上海市 24F
字典这块挺头疼的,自己收集维护好累人。
湖北省黄冈市 25F
排除干扰流量那块讲得挺明白,之前就被其他包烦死。
上海市 26F
burp这代理规则设置真救了我,以前一直狂点放行
广东省广州市 27F
前端加密那个场景遇到过,得翻js找加密逻辑。
台湾省 B1
@ 太虚幻境 找JS加密逻辑可太折腾了
广东省广州市 28F
前端加密要是混淆严重,只能动态调试跟源码了
广东省广州市 29F
cluster bomb模式跑的时候载荷少的会循环用完多的
韩国 30F
字典搞不定的话爆破就是白搭,工具有啥用
辽宁省本溪市 31F
之前爆过一个站,密码全md5结果字典没准备对
安徽省芜湖市 32F
感觉响应长度差不多时,状态码和时间差更靠谱
河南省郑州市 33F
拦截规则这块之前一直没搞明白,原来可以这样设
日本 B1
@ 灵异录 我之前也是,设完规则清爽多了